Defense in Depth, Medieval Style

1 minute de lecture

Mis à jour :

La défense en profondeur : Leçons des murailles de Constantinople

L’architecture des remparts de Constantinople constitue un modèle historique archétypal de la « défense en profondeur ». En multipliant les obstacles successifs, ce système garantissait qu’une défaillance sur une ligne défensive ne compromettait pas l’intégrité globale de la forteresse.

Points clés :

  • Stratification des obstacles : Utilisation de quatre couches distinctes (fossé, rempart bas, mur extérieur, mur intérieur) pour ralentir et épuiser l’agresseur.
  • Redondance et couverture : Les tours des murs extérieurs et intérieurs sont décalées, permettant une surveillance et une capacité de tir croisé optimales sans angle mort.
  • Espaces de manœuvre : L’aménagement de terrasses intermédiaires (parateichion et peribolos) permettait aux défenseurs de contenir l’ennemi en cas de franchissement d’une barrière.

Vulnérabilités et menaces :

  • Note : Aucune vulnérabilité logicielle (CVE) n’est applicable, car il s’agit d’une analyse de sécurité physique historique. La menace principale identifiée est le risque de franchissement unique : la structure est conçue pour que chaque obstacle soit un goulot d’étranglement rendant l’escalade et la progression quasi impossibles.

Recommandations en cybersécurité :

  • Appliquer la défense multicouche : Ne jamais compter sur un seul pare-feu ou une unique authentification. Multiplier les couches de sécurité (segmentation réseau, MFA, détection d’intrusion) pour forcer un attaquant à réussir plusieurs intrusions successives.
  • Optimiser la visibilité : À l’instar des tours décalées, assurer une redondance dans la surveillance et le journalisation des logs pour éviter les angles morts dans le périmètre protégé.
  • Créer des zones de confinement : Utiliser des segments réseau isolés pour limiter la mobilité latérale d’un intrus, tout comme les terrasses entre les murs permettaient de repousser les assaillants ayant franchi une ligne.

Source